局域网实战分析 —— ARP风暴
2009-11-27 17:55
295 查看
如果一个局域网中某电脑猥琐的开着P2P终结者、网络执法官等ARP欺骗的工具,是十分恼火的!搞得整个局域网乌烟瘴气的,到处都是ARP请求,轻微的则直接影响网络延时、情节严重的可以盗取各类网游等账号。
经网络群的朋友推荐,我使用了国产的局域网抓包工具——科来网络分析系统....
1、网络拓扑图如下:
HUB是广播方式工作,如果一个端口接到信息,因为不是目的端口,所以将信息又向网络中的所有端口发出。这样重复下去,将会产生“广播风暴”。而全向SWITCH就能很好的杜绝这种情况的发生。因为switch工作时,只有源端口和目的端口之间响应,不会影响其他的端口,因此switch有效地抑制广播风暴。
2、测试环境部署:
测试网卡是否能截获其他端口的流量:
(如果这里部署不成功,你是只能捕获到本机流量)
设置需要捕获的网段:
3、开始捕获数据包:
按照协议自动排列:
可以看到PC-4这台主机在不停的发送ARP请求(正在扫瞄网段)
可以看到在短短一两分钟内,整个网段共5.8MB流量,其中ARP的流量达到2.3MB:
4、解决办法:
建议企业客户端电脑安装防毒软件并及时更新病毒库、在路由器与客户端双向绑定,另外在追查到源和具体原因后,可以适当增加一些“行政措施”......
经网络群的朋友推荐,我使用了国产的局域网抓包工具——科来网络分析系统....
1、网络拓扑图如下:
HUB是广播方式工作,如果一个端口接到信息,因为不是目的端口,所以将信息又向网络中的所有端口发出。这样重复下去,将会产生“广播风暴”。而全向SWITCH就能很好的杜绝这种情况的发生。因为switch工作时,只有源端口和目的端口之间响应,不会影响其他的端口,因此switch有效地抑制广播风暴。
2、测试环境部署:
测试网卡是否能截获其他端口的流量:
(如果这里部署不成功,你是只能捕获到本机流量)
设置需要捕获的网段:
3、开始捕获数据包:
按照协议自动排列:
可以看到PC-4这台主机在不停的发送ARP请求(正在扫瞄网段)
可以看到在短短一两分钟内,整个网段共5.8MB流量,其中ARP的流量达到2.3MB:
4、解决办法:
建议企业客户端电脑安装防毒软件并及时更新病毒库、在路由器与客户端双向绑定,另外在追查到源和具体原因后,可以适当增加一些“行政措施”......
相关文章推荐
- wireshark实战之局域网抓包分析
- 使用WinPcap分析ARP包获得局域网内的IP地址
- 读书笔记-《Python数据分析与数据挖掘实战》
- Hadoop 2.0+YARN启动脚本分析与实战经验
- 实例分析ASP上传漏洞入侵实战及扩展
- 实战:MySQL Sending data导致查询很慢的问题详细分析
- react native 实战系列教程之热更新原理分析与实现
- Spring Boot实战与原理分析视频课程
- 【SSH项目实战】国税协同平台-4.用户管理需求分析&CRUD方法1
- 恶意代码分析实战
- 【SSH项目实战】国税协同平台-4.用户管理需求分析&CRUD方法2
- Python数据分析与挖掘实战(开发流程及常用库安装)
- 秒杀系统架构分析与实战
- DAO开发实战业务分析
- 母函数——经典砝码、邮票问题和邮票附加题的最简实战应用教程+最简原理分析
- 恶意代码分析实战Lab0304
- (转)Django ====> 实战学习篇二 需求分析及设计,创建第一个模型---购物车的应用
- 秒杀系统架构分析与实战
- SpringAop实战之记录关键业务请求分析
- 局域网arp攻击解决办法